Bundesbehörden: Noch keine Handyortung über Google und Apple

Die Ermittler greifen bei der Handyortung weiter auf klassische Instrumente wie die "stille SMS" zurück. Deren Einsatz nimmt wieder zu.

Artikel veröffentlicht am ,
Bundesbehörden setzen bei der Ortung von Verdächtigen weiter auf Mobilfunkdaten.
Bundesbehörden setzen bei der Ortung von Verdächtigen weiter auf Mobilfunkdaten. (Bild: Pascal Rossignol/Reuters)

Die Ermittlungsbehörden des Bundes greifen bei der Ortung von Verdächtigen weiterhin nicht auf Standortdaten zurück, die bei Herstellern von Smartphones oder deren Betriebssystemen wie Android oder iOS anfallen. Das geht aus der Antwort der Bundesregierung auf eine Kleine Anfrage der Fraktion Die Linke hervor. Demnach nutzen weder das Bundeskriminalamt (BKA) noch die Bundespolizei oder der Zoll diese Möglichkeit. Ob die Nachrichtendienste wie der Verfassungsschutz dieses Verfahren verwenden, will die Bundesregierung hingegen nicht beantworten.

Stellenmarkt
  1. Referentin bzw. Referent (m/w/d) für IT und Digitalisierung
    Behörde für Justiz und Verbraucherschutz, Hamburg
  2. Softwareentwickler (m/w/d) Frontend / Backend / Fullstack
    AUSY Technologies Germany AG, verschiedene Standorte
Detailsuche

In den USA sind bereits Fälle bekanntgeworden, in denen Ermittler von Google die Standortdaten abfragen, die Nutzer beispielsweise über Android oder Google Maps generiert haben. Solche Geofence-Abfragen liefern Daten von allen Nutzern, die sich innerhalb einer bestimmten Zeit in einem bestimmten Gebiet aufgehalten haben. Sie sollen schon zu unberechtigten Festnahmen geführt haben. Interne Dokumente haben gezeigt, dass selbst die Google-Entwickler frustriert darüber sind, dass ihr Unternehmen so viele Standortdaten sammelt, die dann von den Behörden ausgewertet werden können.

Die deutschen Behörden setzen bei der Ortung von Verdächtigen weiterhin auf Daten der Mobilfunkbetreiber. Diese werden unter anderem mit sogenannten stillen SMS generiert. Diese Nachrichten werden dem Nutzer nicht angezeigt. Die anfallenden Verbindungsdaten können jedoch zur Ortung oder zur Erstellung von Bewegungsprofilen genutzt werden.

Der Antwort der Bundesregierung zufolge, die Golem.de vorliegt, hat das BKA im vergangenen Jahr 44.444 "stille SMS" verschickt, davon 7.510 im ersten und 36.934 in zweiten Halbjahr. Die Bundespolizei nutzte dieses Instrument im ersten Halbjahr 55.278 Mal und im zweiten Halbjahr 45.839 Mal, was zusammen 101.117 Fälle für 2020 ergibt.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  2. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  3. CEH Certified Ethical Hacker v11
    8.-12. November 2021, online
Weitere IT-Trainings

Das bedeutet vor allem für die Bundespolizei einen starken Anstieg der Zahlen. So verschickte diese im Jahr 2019 insgesamt 47.930 Mal eine "stille SMS". Beim BKA war dies 41.240 Mal der Fall. Der Bundesgerichtshof (BGH) hatte 2018 den Einsatz von "stillen SMS" für zulässig erklärt, allerdings nur nach Prüfung durch einen Richter.

Für den Zoll und das Bundesamt für Verfassungsschutz rückt die Regierung die entsprechenden Zahlen seit einigen Jahren nicht mehr heraus. Im zweiten Halbjahr 2017 verschickten laut Innenministerium (PDF) alleine die Verfassungsschützer fast 180.000 "stille SMS".

Kaum Imsi-Catcher im Einsatz

Eher selten werden andere Verfahren zum Aufspüren von Verdächtigen verwendet. Demnach setzte die Bundespolizei im vergangenen Jahr in 28 Fällen sogenannte Imsi-Catcher ein, beim BKA waren es vier Fälle. Im Jahr 2019 nutzte die Bundespolizei diese Technik noch 52 Mal, das BKA 15 Mal. Die Imsi-Catcher werden von den Strafverfolgungsbehörden zur Ortung von Handys und zum Mithören von Gesprächen genutzt Die Geräte sind nach der Teilnehmerkennung "International Mobile Subscriber Identity" (Imsi) benannt, die von ihnen ausgelesen werden kann. Auch die Abfrage der Gerätekennung "International Mobile Station Equipment Identity" (Imei) ist möglich.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Ebenfalls zur Ortung von Verdächtigen dienen sogenannte Funkzellenabfragen. Hierbei wird eine Liste aller Mobilfunkgeräte angefordert, die zu einem bestimmten Zeitpunkt in einer Funkzelle eingeloggt waren. Der Bundesregierung zufolge fragte die Bundespolizei im vergangenen Jahr in 47 Fällen bei den Providern die Daten ab, das BKA nur in einem Fall. Für die Bundespolizei bedeutet dies einen starken Rückgang bei der Zahl der Fälle. Denn 2019 wertete sie noch 165 Mal die Funkzellendaten aus.

Anders als in den Vorjahren will die Bundesregierung nicht mehr öffentlich angeben, wie oft der Zoll die Funkzellenabfragen nutzt. 2019 war dies noch 65 Mal der Fall. Der Linke-Abgeordnete Andrej Hunko will diese neuerliche Geheimniskrämerei nicht hinnehmen. "Ich kritisiere diese Heimlichtuerei aufs Schärfste. Weil dabei das parlamentarische Fragerecht weiter ausgehöhlt wird, habe ich beim Bundesinnenministerium eine Beschwerde eingereicht", sagte er auf Anfrage von Golem.de.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Waffensystem Spur
Menschen töten, so einfach wie Atmen

Soldaten müssen bald nicht mehr um ihr Leben fürchten. Wozu auch, wenn sie aus sicherer Entfernung Roboter in den Krieg schicken können.
Ein IMHO von Oliver Nickel

Waffensystem Spur: Menschen töten, so einfach wie Atmen
Artikel
  1. Wochenrückblick: Moderne Lösungen
    Wochenrückblick
    Moderne Lösungen

    Golem.de-Wochenrückblick Eine Anzeige gegen einen Programmierer und eine neue Switch: die Woche im Video.

  2. Pornoplattform: Journalisten wollen Xhamster-Eigentümer gefunden haben
    Pornoplattform
    Journalisten wollen Xhamster-Eigentümer gefunden haben

    Xhamster ist und bleibt Heimat für zahlreiche rechtswidrige Inhalte. Doch ohne zu wissen, wer profitiert, wusste man bisher auch nicht, wer verantwortlich ist.

  3. NFTs: Valve verbannt Blockchain-Spiele und NFTs auf Steam
    NFTs
    Valve verbannt Blockchain-Spiele und NFTs auf Steam

    Nach einer Regeländerung sind Blockchain-Spiele nicht mehr auf Steam erlaubt. Konkurrent Epic will dies aber offenbar erlauben.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 40€ Rabatt auf Samsung-SSDs • ADATA XPG Spectrix D55 16-GB-Kit 3200 56,61€ • Crucial P5 Plus 1 TB 129,99€ • Kingston NV1 500 GB 35,99€ • Creative Sound BlasterX G5 89,99€ • Alternate (u. a. AKRacing Core SX 248,99€) • Gamesplanet Anniv. Sale Classic & Retro [Werbung]
    •  /